News

Las cifras y leyes del caso Winlock

Mientras Eugene escucha tus apuestas (¡me pregunto cuánto irá a ganar!), he estado pensando sobre el caso Winlock.

Las autoridades rusas estiman que los cibercriminales ganaron alrededor de 100 millones de dólares con este ataque. Aunque es difícil calcular con exactitud la cantidad exacta de dinero robado (los criminales dividen su dinero en muchas cuentas diferentes para no llamar la atención), algunos cálculos matemáticos básicos me hacen pensar que esta cifra no es tan exagerada como parece.

Nuestro análisis estadístico nos muestra que el programa malicioso infectó a alrededor de un millón de personas. Imaginemos que 10 cibercriminales cobran entre $10 y $30 cada uno para desbloquear el equipo infectado. Aun cuando deben pagar $3 por infección a la gente encargada de propagar esta amenaza, las ganancias son muchas y aumentan muy rápido.

Por supuesto, los individuos arrestados no son los únicos que participaron en este ataque. Los proveedores de servicios telefónicos y de contenido también están involucrados: los primeros porque registraron números cortos para los proveedores de contenido, y los segundos porque eran los únicos que enviaban los códigos para desbloquear el sistema. Ambos cobraron un buen porcentaje del coste del SMS a cambio de estos “servicios”: alrededor del 50% y el 20%, respectivamente.

Este caso resalta algunos de los problemas legislativos que se deben resolver para que se pueda tomar el cibercrimen con seriedad. La mayoría de las víctimas están en países del antiguo bloque soviético, donde es muy fácil registrar un número Premium: no debes mostrar tu documento de identificación personal ni firmar ningún contrato. Por eso no es ninguna sorpresa que los cibercriminales estén explotando este problema, ¡es algo que los proveedores de servicios telefónicos tienen que solucionar con urgencia!

También hay un problema con los proveedores de contenido, que permiten que descarguemos música, juegos, etc. al enviar mensajes de texto a números Premium. Las autoridades están analizando a fondo el rol de este negocio en este caso: sospechan que ayudaron a esconder el ataque criminal a cambio de un porcentaje de las ganancias. Pero aunque los fiscales estén seguros de que los proveedores de contenido son culpables, todavía deben probarlo. Y esto sólo se puede lograr si alguien confiesa, entrega evidencia o se encuentra código fuente malicioso en los servidores del proveedor.

Esperamos que se impongan castigos serios a los criminales involucrados en este caso, pero en realidad no somos muy optimistas al respecto. Os mantendremos informados.

Mientras tanto, voy a negociar con Eugene mi ganancia de las apuestas:)

Las cifras y leyes del caso Winlock

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada